Está en la página 1de 8

Fila: A

Practica Calificada

La seguridad informática es la disciplina que se encarga de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de información
confiable y seguro. La seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades.
01 ¿QUE ES EL MODELO OSI?.....................(pag.
3)
02 CAPAS DEL MODELO
OSI..............................(pag.4)

03 ¿QUE SON LOS VIRUS?..................(pag.


6)

04 TIPOS DE VIRUS................(pag.7)
El modelo de Interconexión de sistemas abiertos
(ISO/IEC 7498-1) mas conocido como modelo iso (en
ingles, Open System Interconnection) es un modelo de
referencia para los protocolos de red de arquitectura en
capas, creado en el año 1980 por la Organización
Internacional de Normalización (ISO, International
Organization for Standardization). Se publico en 1983 por
la Unión Internacional de Telecomunicaciones (UIT) y
desde 1984, la Organización Internacional de
Normalización (ISO) tambien lo público con estándar. Su
desarrollo comenzó en 1977.
INSERT

CAPAS DEL MODELO OSI


En el Modelo OSI se consideran siete niveles, en cada uno de ellos se presentan unidades de información denominadas PDU
LOGO

(Unidad de datos de protocolos). En los ordenadores emisores las PDU se transmiten del nivel superior al inferior y en cada uno
de ellos se añade información de control (cabeceras, AH, PH, SH, TH, NH, DH, o terminales DT). En los ordenadores receptores la
información se procesa desde el nivel inferior, comprobando y eliminando en cada nivel las cabeceras o terminales de cada PDU
correspondientes a cada nivel.

Proporciona la interfaz que utiliza el usuario en El usuario que envía el mensaje utilizará un
su computadora para enviar mensajes de correo programa (ej. como Outlook) como
electrónico o ubicar un archivo en la red. Entre
los servicios de intercambio de información que
Aplicación Ejemplo herramienta de interfaz para escribir y
enviar el mensaje.
gestiona la capa de aplicación se encuentran los
protocolos SMTP, Telnet, ftp, http.
Su principal función es definir formatos de
datos. o controlar los datos
Presentación de de las imágenes graficas
: GIF, TIFF, JPEG... Ejemplo Presentación Garantiza que los datos que llegan desde
la red puedan ser utilizados por la
Presentación de sonido, como: MIDI,
aplicación y que la información enviada por
MPEG QuickTime...
la aplicación sea entendida por el destino.

Se encarga de establecer el enlace de Mantener un diálogo durante la transferencia de


comunicación y también de finalizar entre la emis los mismos y después terminan de forma
ora y receptora.
Sincronizar los tiempos de caída de la red.
Sesión Ejemplo simultánea la sesión de transferencia.

Mantener la conexion entre los usuarios

TCP (Transfer Control Protocol) es orientado a Se reordenan los paquetes cuando lleguen
conexión operan fe forma parecida a una desordenados (TCP).
llamada telefonica.
UDP: el funcionamiento de protocolos de
Ejemplo Transporte Provee confiabilidad, control de flujo y corrección
de errores a través de TCP.
conexión parece mas a un sistama de correo
regular.
INSERT

CAPAS DEL MODELO OSI LOGO

Define la entrega de paquetes extremo a


extremo. Red
Responsable del direccionamiento lógico del
paquete y la determinación de ruta.
Define las identificaciones de los hosts, como Provee acceso al medio de comunicación.
determinar las rutas y como aprender las rutas. Maneja notificación de errores, la topología de red, control de flujo
y direccionamiento físico de la trama (frame).
Enlace de Responsable del Media Access Control (MAC).
Datos DHCP Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host

Abarca los aspectos físicos de la red (cables, hubs, y el


resto de los dispositivos que conforman el entorno físico Física
de la red)
Ejemplo: Ajustar un cable mal conectado.
Los virus informáticos son básicamente códigos maliciosos (malwares) que
´afectan´ a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar el código malicioso en el interior del archivo
´Victima´ (normalmente un ejecutable), de forma que a partir de ese momento
dicho ejecutable pase a ser portador del virus y por lo tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la similitud que tienen los virus biológicos que afectan a
los humanos, donde los antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a si mismo porque no tienen esa facultad como los del
tipo Gusano Informático (Worm), son muy nocivos y algunos contiene además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloqueando las redes
informáticas generando trafico inútil.
INSERT

TIPOS DE VIRUS LOGO

Algunos de los más comunes son:

Atacan a archivos ejecutables, es decir, aquellos


con extensiones como EXE, COM, DLL, OVL, DRV,
SYS, BIN y pueden transferirse a otros programas. VIRUS DE PROGRAMAS
El troyano pasa desapercibido al usuario y presentan una función
aparente diferente a la que van a desarrollar en realidad es decir,
el usuario lo confunde con un programa totalmente legítimo, pero
al ejecutarlo, puede llegar a permitir que otro usuario se haga con
CABALLO DE TROYA
el control del ordenador. No es un virus en sentido estricto ya que
no se puede propagar.

Los gusanos se reproducen de forma autónoma y van


borrando todos los datos de la memoria RAM.
GUSANO
Atacan a servicios de inicio y boot del sector de arranque de los VIRUS DE BOO
discos duros.
T

También podría gustarte